Certificados Active Directory

Páginas: 20 (4879 palabras) Publicado: 4 de febrero de 2016
Configuración de servicios de certificado de Active Directory
Cifrar datos confidenciales en la red, tales como los archivos y mensajes de correo electrónico.
Los administradores de red en Lucerna Publishing desplegarán una infraestructura de clave pública (PKI) mediante los Servicios de certificados de Active Directory de Microsoft (AD CS).
Objetivo
Describir la tecnología utilizada por laPKI, así como los servicios y características ofrecidas a través de los Servicios de Certificate (AD CS) de Active Directory función de servidor.
Usted será capaz de definir la terminología utilizada en una infraestructura PKI. También sabrá cómo diseñar e implementar una PKI en un entorno de Windows Server 2008.
Presentación de los Servicios de certificados de Active Directory
LA LÍNEA DE FONDO
Elnuevo rol de Servicios de certificados de Active DirectoryServer 2008 es un componente dentro de grande Identity Lifecycle Management (ILM)
ILM permite a los administradores de red y propietarios configurar derechos de acceso para los usuarios durante todo el ciclo de vida de los usuarios dentro de una organización. Esto incluye proporcionar una cuenta de usuario, la modificación de los derechosde acceso ya que los cambios de conducta de un usuario dentro de una organización, y, finalmente, el desaprovisionamiento una cuenta de usuario cuando se puso fin a la relación del usuario dado con una organización.
El papel de AD CS en ILM es proporcionar servicios para la gestión de certificados de clave pública que pueden ser utilizados por cualquier sistema de seguridad que se basa en una PKIpara la autenticación o autorización.
Presentación de la Infraestructura de Clave Pública
Antes de poder implementar AD CS, es importante entender cómo funciona una infraestructura de clave pública (PKI),
Porque el papel CS AD en Windows Server 2008 permite implementar y administrar su propia PKI, así como interoperar con despliegues PKI en otros entornos.
El fin último de una PKI esproporcionar garantías de que, cuando se está comunicando con una entidad externa (un minorista en línea de buena reputación, por ejemplo), puede confirmar que en realidad se trata de la entidad que usted piensa que se trata de, en lugar que alguien que pretende ser entidad DIAT (como un hacker que pretende ser un minorista en línea de buena reputación para robar información de tarjetas de crédito).
Enresumen, una infraestructura de clave pública (PKI) consiste en una serie de elementos que permiten a ambas partes a comunicarse de forma segura, sin comunicación previa, mediante el uso de un algoritmo matemático llamado la criptografía de clave pública.
Criptografía de clave pública: almacena una pieza de información llamada una clave pública para cada usuario, ordenador, etc., que estáparticipando en una PKI. Cada usuario, ordenador, etc. También posee una clave privada, una pieza de información que se conoce sólo al usuario individual o un ordenador. Mediante la combinación de la clave pública bien conocido y fácil de obtener y la clave privada bien asegurado, (que, por ejemplo) se puede comunicar con otra entidad (un sitio Web seguro, por ejemplo) de una manera segura sin intercambiarcualquier suerte de compartir la clave secreta de antemano.
Clave secreta compartida --- pieza secreta de la información que se comparte entre dos partes antes de ser capaz de comunicarse de forma segura.
Cuando se trabaja con una PKI, se encontrará con los siguientes términos:
Nota -- En esta jerarquía de tres niveles, una autoridad de certificación (CA) intermedia menudo se refiere como una CA(emisora) (de la emisión)
La autoridad de certificación (CA). Entidad, como un servidor de Windows Server 2008 que ejecuta el rol de servidor de AD CS, que da cuestiones y gestiona certificados digitales para su uso en una PKI.
CA son jerárquico----muchas entidades emisoras de certificados subordinadas dentro de una cadena de organización lata hacia arriba a una sola CA raíz que está autorizado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ACTIVE DIRECTORY
  • active directory
  • Active Directory
  • Active Directory
  • Active directory
  • Active directory
  • Active directory
  • Active Directory

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS